单项选择题

网络与信息安全应急预案是在分析网络与信息系统突发事件后果和应急能力的基础上,针对可能发生的重大网络与信息系统突发事件,预先制定的行动计划或应急对策。应急预案的实施需要各子系统的相互配合与协调,下面应急响应工作流程图中,空白方框中从右到左依次填入的是()

A.应急响应专家小组、应急响应技术保障小组、应急响应实施小组、应急响应日常运行小组。
B.应急响应专家小组、应急响应实施小组、应急响应技术保障小组、应急响应日常运行小组。
C.应急响应技术保障小组、应急响应专家小组、应急响应实施小组、应急响应日常运行小组。
D.应急响应技术保障小组、应急响应专家小组、应急响应日常运行小组、应急响应实施小组。


您可能感兴趣的试卷

你可能感兴趣的试题

1.单项选择题

信息安全风险管理过程的模型如图所示。按照流程访问信息安全风险管理包括()六个方面的内容。()是信息安全风险管理的四个基本步骤,()则贯穿于这四个基本步骤中。

A.背景建立、风险评估、风险处理、批准监督、监控审查和沟通咨询;背景建立、风险评估、风险处理和批准监督;监控审查和沟通咨询。
B.背景建立、风险评估、风险处理、批准监督、监控审查和沟通咨询;背景建立、风险评估、风险处理和批准监督;批准监督和沟通咨询。
C.背景建立、风险评估、风险处理、批准监督、监控审查和沟通咨询;背景建立、风险评估、风险处理和批准监督;监控审查和批准监督。
D.背景建立、风险评估、风险处理、批准监督、监控审查和沟通咨询;背景建立、风险评估、监控审查和批准监督;风险处理和沟通咨询。

2.单项选择题系统安全工程能力成熟度模型评估方法(SSAM)是专门基于SSE-CMM的评估方法。它包含对系统安全工程能力成熟度模型中定义的组织的()流程能力和成熟度进行评估所需的()。SSAM评估分为四个阶段()、()()()

A.信息和方向;系统安全工程;规划;准备;现场;报告
B.信息和方向;系统工程;规划;准备;现场;报告
C.系统安全工程;信息;规划;准备;现场;报告
D.系统安全工程;信息和方向;规划;准备;现场;报告

3.单项选择题信息安全风险管理是基于()的信息安全管理,也就是始终以()为主线进行信息安全的管理。应根据实际()的不同来理解信息安全风险管理的侧重点,即()选择的范围和对象重点应有所不同。

A.风险;风险;信息系统;风险管理
B.风险;风险;风险管理信息系统
C.风险管理信息系统;风险;风险
D.风险管理;风险;风险;信息系统

4.单项选择题某公司在讨论如何确认已有的安全措施,对于确认已有安全措施,下列选项中描述不正确的是()

A.对有效的安全措施继续保持,以避免不必要的工作和费用,防止安全措施的重复实施
B.安全措施主要有预防性、检测性和纠正性三种
C.安全措施的确认应评估其有效性,即是否真正地降低了系统的脆弱性,抵御了威胁
D.对确认为不适当的安全措施可以置之不顾

5.单项选择题()攻击是建立在人性”弱点”利用基础上的攻击,大部分的社会工程学攻击都是经过()才能实施成功的。即使是最简单的“直接攻击”也需要进行()。如果希望受害者接受攻击者所(),攻击者就必须具备这个身份所需要的()

A.社会工程学;精心策划;前期的准备;伪装的身份;一些特征
B.精心策划;社会工程学;前期的准备;伪装者的身份;一些特征
C.精心策划;社会工程学;伪装者的身份;前期的准备;一些特征
D.社会工程学;伪装者的身份;精心策划;前期的准备,一些特征

10.单项选择题小明对即时通讯软件有一定的了解,他知道尽管即时通讯应用能够帮助我们通过互联网进行交流,但如果不采取恰当的防护措施,即时通讯可能被攻击者利用给个人和组织机构带来新的安全风险,对如何安全使用即时通讯,小明列出如下四项措施,其中错误的是()

A.不惜一切代价自建服务器的即时通讯系统
B.选择在设计上已经为商业应用提供安全防护的即时通讯软件
C.禁止在即时通讯中传输敏感及以上级别的文档
D.涉及重要操作包括转账等必须电话或其他可靠方式确认

最新试题

当使用移动设备时,应特别注意确保()不外泄。移动设备方针应考虑与非保护环境移动设备同时工作时的风险。当在公共场所、会议室和其他不受保护的区域使用移动计算设施时,要加以小心。应采取保护措施以避免通过这些设备存储和处理的信息未授权的访问或泄露,如使用()、强制使用密钥身份验证信息。要对移动计算设施进行物理保护,以防被偷窃,例如,特别是遗留在汽车和其他形式的交通工具上、旅馆房间、会议中心和会议室。要为移动计算设施的被窃或丢失等情况建立一个符合法律,保险和组织的其他安全要求的(),携带重要、敏感或关键业务信息的设备不宜无人值守,若有可能要以物理的力式锁起来,或使用()来仅护设备。对千使用移动计算设施的人员要安排培训,以提高他们对这种工作方式导致的附加风险的意识,并且要实施控制措施。

题型:单项选择题

某公司在讨论如何确认已有的安全措施,对于确认已有安全措施,下列选项中描述不正确的是()

题型:单项选择题

《网络安全法》共计(),(),主要内容包括:网络空间主权原则、网络运行安全制度()、网络信息保护制度()、等级保护制度()等。

题型:单项选择题

某公司一名员工在浏览网页时电脑遭到攻击,同公司的技术顾问立即判断这是网站脚本引起的,并告诉该员工跨站脚本分为三种类型,该员工在这三种类型中又添一种,打算考考公司的小张,你能找到该员工新增的错误答案吗?()

题型:单项选择题

风险评估的工具中,()是根据脆弱性扫描工具扫描的结果进行模拟攻击测试,判断被非法访问者利用的可能性。这类工具通常包括黑客工具、脚本文件。

题型:单项选择题

风险处理是依据(),选择和实施合适的安全措施。风险处理的目的是为了将()始终控制在可接爱的范围内。风险处理的方式主要有()、()、()和()四种方式。

题型:单项选择题

COBIT(信息与相关技术的控制目标)是国际专业协会ISACA为信息技术(IT)管理和IT治理创建的良好实践框架。COBIT提供了一套可实施的“信息技术控制”,并围绕IT相关流程和推动因素的逻辑框架进行组织。COBIT模型如图所示。按照流程,请问COBIT组件包括()等部分。

题型:单项选择题

()攻击是建立在人性”弱点”利用基础上的攻击,大部分的社会工程学攻击都是经过()才能实施成功的。即使是最简单的“直接攻击”也需要进行()。如果希望受害者接受攻击者所(),攻击者就必须具备这个身份所需要的()

题型:单项选择题

某公司为加强员工的信息安全意识,对公司员工进行了相关的培训,在介绍如何防范第三方人员通过社会工程学方式入侵公司信息系统时,提到了以下几点要求,其中在日常工作中错误的是()

题型:单项选择题

某网站的爬虫总抓取量、停留时间及访问次数这三个基础信息日志数据的统计结果,通过对日志数据进行审计检查,可以分析系统当前的运行状况、发现其潜在威胁等。那么对日志数据进行审计检查,属于哪类控制措施()

题型:单项选择题